Читаем Французский обиняк полностью

Президент вовсе не был каким-то образом морально ущемлен в тех откровениях тайной войны, которые излагал Кейси. Все это укладывалось в его нравственные позиции непримиримой и беспощадной войны с коммунистическим режимом, который он, как свободный и демократически воспитанный гражданин супердержавы, не раз высказывал в своих программных речах.

— Все детально проработано, и мы запускаем наш план! — Кейси коротко изложил тезисы подготовки и ведения плана ущербной для СССР экономической войны. — Главным образом будем действовать через наши филиалы за рубежом, осторожно подводя к ним торговых представителей русских и давая им временные разрешения КОКОМ[44] на приобретение.

Идея была не нова. Война между троянцами и данайцами или война ахейцев против Трои в конце XIII в. до н. э. породила жестокий обман противника в виде троянского коня[45], как пример военной хитрости или беспримерной подлости.

План, предложенный Вайсом, заключался в том, чтобы в определенный момент времени купленные компьютерные программы выдавали скрытый в глубинах приказ о выходе из контролируемого безопасного режима, создание аварийной работы всех механизмов и полное разрушение всего комплекса. Эдакие разрешенные для вывоза в СССР ключевые компьютерные разработки и технологии, с червями, вживленными в самое сердце машины. Там же стояли замененные фиктивные чипы, прошедшие лазерную настройку в тайных лабораториях Северной Америки.

Они выдержат все проверки и испытания, но будут запрограммированы на обратном отсчете до нулевого дня в будущем, или на неисправность, или на прямое разрушение. Флэш имена в специально переработанных программах[46] с убранными символами тильды (~), как один из самых малых компонентов, более грозных, переписанных для применения в СССР софтов компьютерными гениями.

Агентурной деятельностью в Торговой палате Северной Америки, USCC[47] были созданы схемы для негласного подвода представителей «Империи Зла» к фирмам и промышленным предприятиям, где присутствуют интересы ВПК СССР. Продажа такой продукции с глубоко скрытыми изменениями, произведенными в секретных лабораториях разведывательного сообщества, над которыми хорошо потрудились специалисты, проходила под полным контролем структур госбезопасности.

Измененные лазерной обработкой чипы конвертации или заведомо неправильной конфигурации операционные микросхемы, которые через какое-то время дадут катастрофический сбой. Компьютерные программы с виду нормальные, но имеющие глубоко спрятанного червя, темпорально[48] обеспеченного на активацию, когда после запуска основной программы в рабочем режиме промышленного применения этот троянский конь в свое запрограммированное время, проснувшись, устроит аварийную ситуацию.

Научные фундаментальные разработки, ведущие к тупику, технологии с пропущенными операциями, выкупленные за золото производственные линии, даже целые заводы с провальными, нацеленными на катастрофу схемами обработки и получения готовых изделий.

Этот план, расписанный и приведенный в действие директивными письмами, отслеживался специальной группой при Совете национальной безопасности. Она обладала самыми широкими полномочиями и контролировала все сделки, которые пытались заключать торговые делегации из СССР.

Гас Вайс позже напишет откровения о своей деятельности и даст важные признания в секретном (для служебного пользования) журнале ЦРУ «CIA journal Studies in Intelligence, 39, 5».

Перейти на страницу:

Все книги серии Баланс игры

Похожие книги